ماموریت ماوریک مایکروسافت علیه بدافزار

افشای: پشتیبانی شما به حفظ سایت کمک می کند! ما برای برخی از خدماتی که در این صفحه توصیه می کنیم هزینه ارجاع دریافت می کنیم.


از همان آغاز ، ویندوز از نظر برخی کارشناسان امنیتی به عنوان یکی از ناامن ترین سیستم عامل ها مورد توجه قرار گرفته است ، چه این استدلال کنند که کد اختصاصی آن ، سیستم های شبکه و یا حتی رندر قلم آن علت است..

در حقیقت ، علاوه بر جذابیت ظاهری این برند ، یکی از دلایلی که شرکت اپل برای وفاداری به آنها می بخشد ، آسیب پذیری و عدم امنیت ویندوز است. به طور کلی این واقعیت پذیرفته شده است که ویندوز سیستم عامل مخرب ترین نرم افزارهای مخرب است ، اما دلایلی که ممکن است شما را شگفت زده کند.

ماموریت مایوریک مایکروسافت علیه بدافزار

ویندوز هنوز محبوب ترین سیستم عامل است که نسخه های مختلفی در حدود 90٪ رایانه های رومیزی استفاده می شود. بنابراین منطقی است که اگر شما بدافزار می نویسید و هدف شما آلوده کردن هر چه بیشتر رایانه است ، آن را برای ویندوز بنویسید.

عامل دیگر ممکن است کاربرانی باشد که مورد هدف قرار می گیرند. امنیت اغلب به نرم افزاری که استفاده می کنید بستگی ندارد ، بلکه به نحوه استفاده از آن بستگی دارد. کاربران Mac تمایل دارند که خود را به عنوان رایانه گیر و “فرزندخوانده اولیه” توصیف کنند ، در حالی که کاربران ویندوز تمایل دارند که برای طرف مقابل شهرت داشته باشند..

خوشبختانه مایکروسافت نگرانی های امنیتی خود را جدی گرفته است و اکنون شامل ویژگی هایی مانند فایروال به طور خودکار فعال ، حساب های کاربری محدود و مرکز امنیتی بدنام است که به طور مداوم شما را برای نصب یک برنامه آنتی ویروس و اطمینان از این موضوع شامل می شود. واقعاً می خواهید آن برنامه را که فقط روی آن کلیک کرده اید اجرا کنید.

اما آیا ویندوز در تلاش خود برای امنیت سایبری خیلی فراتر رفته است؟ برخی فکر می کنند.

یک مثال واحد جرائم دیجیتال مایکروسافت است ، دپارتمی که وظیفه آن متوقف کردن جرایم سایبری و تهدیدات سایبری است که شامل نه تنها نرم افزارهای مخرب ، بلکه botnets ، جرائم IP و حتی سوء استفاده از کودکان است. روی کاغذ خوب به نظر می رسد ، اما منتقدین نگران این هستند که به آنها قدرت زیادی داده شده است: به آنها امکان دستیابی سرورها و دامنه ها به صورت مستقل داده شده است..

آیا مایکروسافت از قدرتی که به آنها داده شده سوءاستفاده می کند؟ آیا کارهایی که انجام می دهند از بدی فراتر می رود?

جزئیات زیر را بررسی کنید و خودتان تصمیم بگیرید.

ماموریت ماوریک مایکروسافت علیه بدافزار

مأموریت ماوریک مایکروسافت علیه بدافزار

مایکروسافت یکی از بزرگترین شرکتهای نرم افزاری در جهان است و با حدود یک میلیارد نفر که هر روز از محصولات خود استفاده می کنند ، مشتریان زیادی دارند. برای محافظت از آن مشتریان آنلاین ، مایکروسافت از تاکتیک های قانونی جدیدی برای خاموش کردن عوامل مخرب و کسانی که آنها را میزبانی می کنند استفاده می کند. تاکتیک های آنها هرچند مؤثر است اما بدون منتقدان نیست.

استراتژی

  • ریچارد بوسکوویچ دستیار مشاور عمومی واحد جرایم دیجیتال مایکروسافت (DCU) است
    • 17 سال به عنوان دستیار دادستان کل در فلوریدا
    • در این مدت او از پرونده ای مطلع شد که در آن سازنده کیف های دستی ، از جعل جعلی آن کیسه ها تحت قانون علائم تجاری Lanham در سال 1946 شکایت کرد.
    • دادگاه حكم داد كه شركت کیف دستی می تواند کیف های دستی تقلبی را تصرف كند – بنابراین به یك شركت اجازه می دهد دارایی های خصوصی را تصرف كند – عملی كه عموماً مربوط به اجرای قانون است.
  • مایکروسافت برای دستیابی به سرورها و کنترل دامنه های استفاده شده توسط کلاهبرداران (با یا بدون اجازه صاحبان) استراتژی مشابهی را دنبال کرده است.
    • مایکروسافت استدلال می کند که با دستور قبلی مبنی بر محدودیت مخالف وب سایت های کلاهبرداری ، ادعا می کند که خطر فعلی برای عموم وجود دارد و نشان می دهد سیستم ها یا نرم افزارهای مایکروسافت درگیر هستند
      • “ex parte” به این معنی است که فقط یک حزب در ابتدا درگیر است
  • این مانورهای قانونی به مایکروسافت اجازه داده است كه دامنه ها و سرورها را بدست آورد بدون آنكه دادگاه برای اولین بار از هر دو طرف پرونده یك پرونده را بشنود.

مایکروسافت پاکسازی

بدون IP ، njRAT و njw0rm

  • No-IP وب سایتی است که سرویس DNS پویا (آدرسهای IP که تغییر می کند) را به مشتریان خود ارائه می دهد
    • افراد اگر از لحاظ امنیتی آگاه هستند از این نوع آدرس IP استفاده می کنند یا می خواهند از یک مکان از راه دور وارد سرور شوند
    • سازندگان Botnet همچنین از DNS پویا استفاده می کنند به طوری که کامپیوترهای آلوده همیشه قادر به دستیابی به سرورهای کنترل کننده آنها خواهند بود
  • در سال 2014 ، مایکروسافت دامنه های no-ip.org را هدف قرار داد زیرا ، همانطور که ریچارد بوسکوویچ گفت ، “میزان بدافزارهایی که به دامنه های No-ip.org دسترسی پیدا می کردند ، از نظر نجومی بسیار بزرگ بود”.
  • به طور خاص ، مایکروسافت در تلاش بود دو خانواده بدافزار را غیرفعال کند:
    • njRAT
    • njw0rm
      • تخمین زده می شود که برنامه های مخرب 7.4 میلیون رایانه ویندوز را در سرتاسر جهان آلوده کرده اند
  • در ژوئن سال 2014 ، مایکروسافت تقریباً دو ده محبوب ترین دامنه no-ip.org را خاموش کرد
    • در اسناد دادگاه ، مایکروسافت توضیح داد كه آنها پس از 18.400 نام میزبان استفاده شده توسط این بدافزار بودند
    • این شرکت همچنین اظهار داشت که آنها قصد دارند همه ترافیک خوب را به صورت عادی مسیریاب کنند – فقط زیر دامنه های مخرب کاملاً مسدود می شوند
  • مایکروسافت نتوانست وعده خود را حفظ کند و 4 میلیون نام میزبان آفلاین شدند
    • No-ip.org ، بعد از اینکه لیست زیر دامنه های مخرب مایکروسافت را امتحان کرد ، خاموش شد ، ادعا کرد که تنها 2،000 از آنها هنوز فعال هستند که مایکروسافت دامنه های خود را تصرف کرد.
      • زیر دامنه های دیگر قبلاً توسط سیستم های داخلی آنها مسدود شده بود
  • No-ip.org شش روز پس از به دست آوردن کنترل مایکروسافت ، کنترل دامنه های خود را دوباره به دست آورد و موفق شد دو روز پس از آن همه مشتریان خود را دوباره آنلاین کند.
  • مایکروسافت در خاموش کردن خانواده های بدافزار موفق شد ، از جمله سایر گروه های جرایم سایبری که آنها را تبلیغ می کردند
    • خاموشی حداقل 25٪ از تهدیدهای مداوم (APT) تحت وبلاگ SecureList را تحت تأثیر قرار داده است.
    • مایکروسافت از نارسایی IP عذرخواهی کرد به دلیل ناراحتی های ناشی از مشتریان خود

3322.org و Nitol

  • org مانند No-IP یک ارائه دهنده DNS پویا است
    • برخلاف No-IP ، 3322.org متعلق به یک شرکت چینی است
  • بازرسان مایکروسافت فهمیدند که فروشگاه های رایانه چینی در حال فروش رایانه های شخصی هستند که از قبل با نرم افزار تقلبی ویندوز و بدافزارهای نیتول تقلبی پیش ساخته
    • رایانه های آلوده به این بدافزار سفارشات خود را از زیر دامنه های واقع در 3322.org دریافت کردند
    • دامنه های دیگر 3322.org حاوی 500 گونه مختلف از بدافزارها بودند
      • سیستم مرور ایمن Google هشدار داد که نرم افزارهای مخرب موجود در زیر دامنه های 3322.org شامل “1،609 مورد بهره برداری ، 481 تروجان و 6 سوء استفاده از اسکریپت”
  • در سپتامبر 2012 ، مایکروسافت عملیات b70 را اجرا و دادخواست را به دادگاه منطقه ایالات متحده در منطقه شرقی ویرجینیا ارائه داد
    • مایکروسافت درخواست مهار موقت موقت علیه مالک 3322.org ، پنگ یونگ ، و هرگونه عوامل ناشناس در ایجاد بدافزار در زیر دامنه های خود را درخواست کرد
      • در حالی که شرکتی که 3322.org دارد ، چینی است ، شرکتی که آن را اداره می کند در ویرجینیا مستقر است
    • دادگاه این حکم را صادر کرد و مایکروسافت تقریباً 70،000 زیر دامنه متعلق به 3322.org را به دست گرفت
  • مایکروسافت در بررسی بدافزارهای موجود در زیر دامنه های مخرب ، برنامه های مضراتی را یافت که می توانند:
    • میکروفن و وب وبهای رایانه های آلوده را روشن کنید
    • ضربات کلید را برای سرقت داده های شخصی مانند نام کاربری و کلمه عبور ضبط کنید
    • حملات توزیع انکار سرویس (DDOS) به رایانه های دیگر را انجام دهید
    • نقاط دسترسی پنهان از کاربر را ایجاد کنید و رایانه را در معرض آلوده بودن به اشکال دیگر بدافزار قرار دهید
  • 70،000 زیر دامنه مسدود شده توسط مایکروسافت شامل کمتر از 3٪ از 2.75 میلیون زیر دامنه تحت میزبانی 3322.org بود.

Rustock

  • در سال 2010 ، بات نت Rustock بزرگترین منبع ایمیل اسپم بود
    • سیمانتک تخمین زده است که آن زمان مسئول اکثر اسپم در وب بود
    • به طور کلی ، بات نت قادر است هر روز میلیاردها ایمیل اسپم ارسال کند. این ایمیلها شامل موارد زیر است:
      • تبلیغاتی برای داروهای تجویزی جعلی
      • کلاهبرداری های قرعه کشی مایکروسافت
    • یک رایانه آلوده به Rustock در 45 دقیقه 7،500 ایمیل اسپم ارسال کرد.
      • روزانه 240،000 ایمیل اسپم
  • در سال 2011 ، DCU مایکروسافت ، مرکز محافظت از بدافزار مایکروسافت و Trustworthy Computing با هدف از بین بردن باتوت Rustock ، عملیات b107 را راه اندازی کردند
    • در آن زمان ، مایکروسافت تخمین می زد که نزدیک به یک میلیون کامپیوتر به Rustock آلوده شده اند
  • مایکروسافت دادخواستی علیه سازندگان ناشناس botnet به دادگاه منطقه ایالات متحده برای منطقه غربی واشنگتن ارائه داد. آنها این کار را کردند:
    • برای نقض مارک تجاری محصولات مایکروسافت
    • برای خطرات احتمالی ایمیلهای اسپم در معرض دید عموم قرار دارد
  • دادگاه به آنها اختیار داد تا دامنه های خسارت را به دست گیرند
  • مایکروسافت با همکاری سرویس Marshals ایالات متحده ، سرورهای درگیر شده در بات نت را از پنج شرکت ارائه دهنده میزبانی در هفت شهر ایالات متحده به دست آورد:
    • شهر کانزاس
    • اسکرانتون
    • دنور
    • دالاس
    • شیکاگو
    • سیاتل
    • کلمبوس
  • مایکروسافت با متوقف کردن ارتباط بین رایانه های آلوده Rustock و آدرس های IP که آنها را کنترل می کند ، بات نت را غیرفعال کرد

آیا خوب از بد فراتر می رود?

مایکروسافت استدلال می کند که انگیزه شغلی برای دنبال کردن وب سایت ها و ارائه دهندگان خدمات میزبان بدافزار دارد

  • هنگامی که کاربران مایکروسافت یا ویندوز بدافزار را بارگیری می کنند و فکر می کنند برنامه ها محصولات مایکروسافت قانونی هستند ، این مارک رنج می برد

منتقدان تاکتیک های حذف نرم افزارهای مخرب مایکروسافت نگران سابقه قانونی مانور آنها و همچنین سنگین بودن آن هستند.

  • اریک گلدمن ، استاد حقوق در دانشگاه سانتا کلارا ، خاطرنشان می کند که ماهیت سابق احکام مهار موقت مانع از شنیدن قاضی در هر دو طرف این موضوع می شود ، کاری که سیستم قضایی آمریکا صراحتاً برای انجام آن طراحی کرده است.
  • Nate Cardozo ، در حال نوشتن برای EFF.com ، می گوید كه اقدام حقوقی انجام شده توسط مایکروسافت علیه No-IP این بود:
    • طراحی شده برای متوقف کردن 18000 بازیگر بد
    • در پایان ناتوانی میلیون ها سایت انجام شد
      • طبق گفته Cardozo ، بیش از 99٪ وب سایت های تحت تأثیر بیگناه بودند
  • پل ویکسی ، یکی از سازندگان DNS و مدیر عامل شرکت امنیت امنیت فارس ، در جلسه کمیته دادگستری سنا با موضوع موضوع botnets دو هفته پس از برداشت بدون IP صحبت کرد.
    • وی با انتقاد از مایکروسافت مبنی بر اقدام حقوقی علیه No-IP بدون اخطار دادن به آنها از قبل ، گفت: “وقتی یک شرکت واحد … یا یک ملت به تنهایی در اقدامی دستگیر شده می روند ، نتیجه معمولاً فاجعه است …”

با پایین آوردن دامنه هایی که از botnet ها پشتیبانی می کنند ، پیام مایکروسافت واضح است: ارائه دهندگان خدمات برای آنچه در زیرساخت های آنها اتفاق می افتد ، دست کم از نظر مایکروسافت ، پاسخگو هستند. این رویکرد دست سنگین برای غیرفعال کردن بات نت ها مؤثر است ، اما همچنین مشاغل قانونی زیادی را به عنوان خسارت وثیقه به دام انداخته است..

منابع

  • کارآگاهان دیجیتال – news.microsoft.com
  • ریچارد بوسکوویچ – rsaconference.com
  • چگونه مایکروسافت خود را کلانتر اینترنت منصوب کرد – wired.com
  • The Wild Wild Web: Cyber-Cop برتر ایالات متحده می گوید ما در حال از دست دادن جنگ علیه مجرمان رایانه ای هستیم – venturebeat.com
  • بیانیه رسمی بدون IP در Microsoft Takedown – noip.com
  • Microsoft Darkens 4MM سایت ها در مبارزه با بدافزار – krebsonsecurance.com
  • مایکروسافت از 4 میلیون وب سایت در Malware Hunt – tomsguide.com استفاده می کند
  • مایکروسافت در اپیدمیک جهانی جرایم سایبری در دهمین اختلال در بدافزارها اقدام می کند – blogs.microsoft.com
  • مایکروسافت 22 دامنه NO-IP را ضبط کرد ، عملکردهای مخرب و نرم افزارهای مخرب Cybercriminal State و Nation State APT را مختل کرد – safelist.com
  • درایور بدافزار میلیون ها رایانه شخصی آلوده را خراب می کند – krebsonsecurance.com
  • آنها چه فکر می کردند؟ مایکروسافت اکثر مشاغل بدون IP.com را به دست می آورد – eff.org
  • Nitol و 3322.org حذف شده توسط مایکروسافت – damballa.com
  • مایکروسافت دات ارگ چینی را به قتل می رساند ارتش نیتول بات – theregister.co.uk
  • مایکروسافت در توزیع نوت بوتن در حال ظهور از طریق زنجیره تأمین ناامن – blogs.microsoft.com
  • DNS Dynamic – support.easydns.com
  • DNS Dynamic – support.easydns.com
  • عملیات b107 – Rustock Botnet Takedown – blogs.technet.com
  • Taking Down Botnet: مایکروسافت و Rustock Botnet – blogs.microsoft.com
  • خاموش کردن هرزنامه شبکه – online.wsj.com
  • هزینه خرابی – blogs.gartner.com
  • مایکروسافت Kelihos Botnet ، نام های متهم در پرونده را خنثی می کند – blogs.microsoft.com
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map